Se han confirmado dos vulnerabilidades en Samba, que podrían permitir a un atacante obtener información sensible o provocar condiciones de denegación de servicio.
Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Esta basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).
El primero de los problemas (con CVE-2014-0178) podría permitir a un atacante remoto autenticado obtener partes de la memoria del sistema sin inicializar mediante el envío de peticiones FSCTL_GET_SHADOW_COPY_DATA o FSCTL_SRV_ENUMERATE_SNAPSHOTS especialmente diseñadas. Afecta a sistemas Samba versiones 3.6.6 a 4.1.7 con el módulo shadow-copy VFS activado.
Por otra parte, con CVE-2014-0239, las versiones de Samba 4.0 (y superiores) tienen un fallo en el tratamiento del protocolo DNS en el servidor DNS interno. Al procesar la petición el servidor no comprueba la bandera "reply" de la cabecera DNS. Esto podría permitir a un atacante enviar un paquete de respuesta modificado para provocar que el servidor responda. Esto ocasiona una condición de denegación de servicio a través de un bucle de respuestas entre dos servidores vulnerables.
Se han publicado parches para solucionar estas vulnerabilidades en
Se publicarán las versiones 4.0.18 y 4.1.8 que incluirán las soluciones para estos problemas.
Más información:
Uninitialized memory exposure
Con información de Twitter: @aropero
No hay comentarios:
Publicar un comentario